Nein, die Zeiten sind keineswegs vorbei.
Die Mac-Schadsoftware versteckte sich in (scheinbaren) Raubkopien, die sich der Benutzer selbst auf den Rechner geladen hat. Anschließend musste er diese Software dann selbst installieren und dabei die im System vorhandenen Sperren per Admin-Freigabe aushebeln. Da ist schon viel Gier dabei, diese Ereigniskette auszuführen.
Auf Windows-Rechnern reicht es aus, die Ausführung von Makros freizugeben. Es kommt dazu, dass die Dialogboxen seitens Microsoft oft sehr „entspannt“ formuliert sind, so dass es dem Benutzer nicht bewusst gemacht wird, was er da gerade tut. Alles weitere läuft dann per Powershell-Skripte im Hintergrund ab - bis zum großen Knall.
Man sollte da nichts relativieren. Wer in einem gemischten Netzwerk einen Windows-Rechner betreibt, der sollte sich darüber im Klaren sein, dass das größte einzelne Risiko dieser Rechner und die von dort auf das ganze Netzwerk ausstrahlenden Effekte sind. Wird so ein Rechner übernommen, können von dort aus auch Netzlaufwerke und eingehängte Backupplatten angegriffen werden.
Der an dem Windows-PC tätige Anwender sollte über die typischen Angriffswege (Spearphishing per E-Mail, Office-Dokumente, verschlüsselte Dateianhänge, anklickbare Links in E-Mails) informiert sein. Auf dem Rechner sollten keine Admin-Zugriffsschlüssel für das Netzwerk hinterlegt sein.